Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Microsoft Graph vous permet de gérer les ressources dans votre annuaire Azure AD B2C. Les opérations d’API Microsoft Graph suivantes sont prises en charge pour la gestion des ressources Azure AD B2C, notamment les utilisateurs, les fournisseurs d’identité, les flux d’utilisateurs, les stratégies personnalisées et les clés de stratégie. Chaque lien dans les sections suivantes cible la page correspondante dans la référence de l’API Microsoft Graph pour cette opération.
Remarque
Vous pouvez également créer un répertoire Azure AD B2C lui-même, ainsi que la ressource Azure correspondante liée à un abonnement Azure. Cette fonctionnalité n’est pas exposée via l’API Microsoft Graph, mais via l’API REST Azure. Pour plus d’informations, consultez B2C Tenants - Créer.
Conditions préalables
- Pour utiliser l’API MS Graph et interagir avec les ressources de votre locataire Azure AD B2C, vous avez besoin d’une inscription d’application qui accorde les autorisations nécessaires. Suivez les étapes décrites dans l’article Inscrire une application Microsoft Graph pour créer une inscription d’application que votre application de gestion peut utiliser.
Gestion des utilisateurs
Remarque
Actuellement, Azure AD B2C ne prend pas en charge les fonctionnalités de requête avancées sur les objets d’annuaire. Cela signifie qu'il n'y a pas de prise en charge pour $count, les paramètres de requête $search et les opérateurs Not (not), Not equals (ne), et Ends with (endsWith) dans le paramètre de requête $filter. Pour plus d’informations, consultez les paramètres de requête dans Microsoft Graph et les fonctionnalités avancées de requête dans Microsoft Graph.
- Répertorier les utilisateurs
- Créer un utilisateur consommateur
- Obtenir un utilisateur
- Mettre à jour un utilisateur
- Supprimer un utilisateur
Migration des utilisateurs
Regardez cette vidéo pour découvrir comment la migration des utilisateurs vers Azure AD B2C peut être gérée à l’aide de l’API Microsoft Graph.
Gestion des numéros de téléphone utilisateur
Numéro de téléphone qui peut être utilisé par un utilisateur pour se connecter à l’aide de SMS ou d’appels vocaux ou d’authentification multifacteur. Pour plus d’informations, consultez l’API méthodes d’authentification Microsoft Entra.
Notez que l’opération de liste retourne uniquement les numéros de téléphone activés. Le numéro de téléphone suivant doit être activé pour être utilisé avec les opérations de liste.
Remarque
Un numéro de téléphone représenté correctement est stocké avec un espace entre le code du pays et le numéro de téléphone. Le service Azure AD B2C n’ajoute actuellement pas cet espace par défaut.
Adresse e-mail de réinitialisation de mot de passe en libre-service
Adresse e-mail qui peut être utilisée par un compte de connexion de nom d’utilisateur pour réinitialiser le mot de passe. Pour plus d’informations, consultez l’API méthodes d’authentification Microsoft Entra.
Méthode d’authentification de jeton OATH logicielle
Un jeton OATH logiciel est un générateur de nombres logiciel qui utilise la norme OTP (One-Time Password) temporel d’OATH pour l’authentification multifacteur via une application d’authentificateur. Utilisez l’API Microsoft Graph pour gérer un jeton OATH logiciel inscrit à un utilisateur :
Fournisseurs d’identité
Gérez les fournisseurs d’identité disponibles pour vos flux d’utilisateurs dans votre locataire Azure AD B2C.
- Lister les fournisseurs d’identité disponibles dans le locataire Azure AD B2C
- Lister les fournisseurs d’identité configurés dans l'instance Azure AD B2C
- Créer un fournisseur d’identité
- Obtenir un fournisseur d’identité
- Mettre à jour le fournisseur d’identité
- Supprimer un fournisseur d’identité
Flux utilisateur (bêta)
Configurez des stratégies prédéfinies pour l’inscription, la connexion, l’inscription combinée et la connexion, la réinitialisation de mot de passe et la mise à jour du profil.
- Répertorier les flux utilisateur
- Créer un flux utilisateur
- Obtenir un flux utilisateur
- Supprimer un flux utilisateur
Méthodes d’authentification de flux utilisateur (bêta)
Choisissez un mécanisme permettant aux utilisateurs de s’inscrire via des comptes locaux. Un compte local est un compte où Azure AD B2C termine l’assertion d’identité. Pour plus d’informations, consultez le type de ressource b2cAuthenticationMethodsPolicy.
Stratégies personnalisées (bêta)
Les opérations suivantes vous permettent de gérer vos stratégies Azure AD B2C Trust Framework, appelées stratégies personnalisées.
- Répertorier toutes les politiques de cadre de confiance configurées dans un locataire
- Créer une stratégie d’infrastructure de confiance
- Lire les propriétés d’une politique de cadre de confiance existante
- Mettez à jour ou créez une politique de cadre de confiance.
- Supprimer une politique de cadre de confiance existante
Clés de stratégie (bêta)
Le Identity Experience Framework stocke les secrets référencés dans une politique personnalisée pour établir la confiance entre les composants. Ces secrets peuvent être symétriques ou asymétriques clés/valeurs. Dans le portail Azure, ces entités sont affichées en tant que clés de stratégie.
La ressource de niveau supérieur pour les clés de stratégie dans l’API Microsoft Graph est l’ensemble de clés de framework approuvé. Chaque jeu de clés contient au moins une clé. Pour créer une clé, commencez par créer un jeu de clés vide, puis générez une clé dans l’ensemble de clés. Vous pouvez créer un secret manuel, charger un certificat ou une clé PKCS12. La clé peut être un secret généré, une chaîne (par exemple, le secret d’application Facebook) ou un certificat que vous chargez. Si un jeu de clés a plusieurs clés, une seule des clés est active.
Ensemble de clés de stratégie Trust Framework
- Lister les ensembles de clés du cadre de confiance
- Créer des jeux de clés d’une infrastructure de confiance
- Obtenir un jeu de clés
- Mettre à jour des ensembles de clés du cadre de confiance
- Supprimer les jeux de clés d’une infrastructure de confiance
Clé de stratégie d’infrastructure de confiance
- Obtenir une clé actuellement active dans le jeu de clés
- Générer une clé dans l’ensemble de clés
- Téléverser un secret basé sur une chaîne de caractères
- Charger un certificat X.509
- Charger un certificat de format PKCS12
Applications logicielles
- Répertorier les applications
- Créer une application
- Mettre à jour l’application
- Créer servicePrincipal
- Créer un octroi oauth2Permission
- Supprimer l’application
Propriétés de l’extension d’application (extension de répertoire)
Les propriétés d’extension d’application sont également appelées extensions d’annuaire ou Microsoft Entra. Pour les gérer dans Azure AD B2C, utilisez le type de ressource identityUserFlowAttribute et ses méthodes associées.
- Créer un attribut de flux utilisateur
- Répertorier les attributs de flux utilisateur
- Obtenir un attribut de flux utilisateur
- Mettre à jour un attribut de flux utilisateur
- Supprimer un attribut de flux utilisateur
Vous pouvez stocker jusqu’à 100 valeurs d’extension d’annuaire par utilisateur. Pour gérer les propriétés d’extension d’annuaire d’un utilisateur, utilisez les API utilisateur suivantes dans Microsoft Graph.
- Mettre à jour l’utilisateur : pour écrire ou supprimer la valeur de la propriété d’extension de répertoire de l’objet utilisateur.
-
Obtenir un utilisateur : pour récupérer la valeur de l’extension de répertoire pour l’utilisateur. La propriété est retournée par défaut via le point de terminaison
beta, mais uniquement sur$selectvia le point de terminaisonv1.0.
Pour les flux utilisateur, ces propriétés d’extension sont gérées à l’aide du portail Azure. Pour des stratégies personnalisées, Azure AD B2C crée la propriété pour vous la première fois que la stratégie écrit une valeur dans la propriété d’extension.
Remarque
Dans Microsoft Entra ID, les extensions d’annuaire sont gérées via le type de ressource extensionProperty et ses méthodes associées. Toutefois, étant donné qu’ils sont utilisés dans B2C via l’application b2c-extensions-app qui ne doit pas être mise à jour, ils sont gérés dans Azure AD B2C à l’aide du type de ressource identityUserFlowAttribute et de ses méthodes associées.
Utilisation du locataire
Utilisez l’API Obtenir les détails de l’organisation pour obtenir votre quota de taille d’annuaire. Vous devez ajouter le $select paramètre de requête comme indiqué dans la requête HTTP suivante :
GET https://graph.microsoft.com/v1.0/organization/organization-id?$select=directorySizeQuota
Remplacez organization-id par votre organisation ou votre ID de locataire.
La réponse à la requête ci-dessus ressemble à l’extrait de code JSON suivant :
{
"directorySizeQuota": {
"used": 156,
"total": 1250000
}
}
Journaux d’audit
Pour plus d’informations sur l’accès aux journaux d’audit Azure AD B2C, consultez Accès aux journaux d’audit Azure AD B2C.
Accès conditionnel
- Répertorier les modèles intégrés pour les scénarios de stratégie d’accès conditionnel
- Répertorier toutes les stratégies d’accès conditionnel
- Lire les propriétés et les relations d’une stratégie d’accès conditionnel
- Créer une stratégie d’accès conditionnel
- Mettre à jour une stratégie d’accès conditionnel
- Supprimer une stratégie d’accès conditionnel
Récupérer ou restaurer des utilisateurs et des applications supprimés
Les utilisateurs et applications supprimés ne peuvent être restaurés que s’ils ont été supprimés au cours des 30 derniers jours.
- Répertorier les éléments supprimés
- Obtenir un élément supprimé
- Restaurer un élément supprimé
- Supprimer définitivement un élément supprimé
Guide pratique pour gérer Par programmation Microsoft Graph
Vous pouvez gérer Microsoft Graph de deux manières :
- Les autorisations déléguées nécessitent que l'utilisateur ou un administrateur consente aux autorisations demandées par l'application. L’application se voit déléguer la permission d’agir en tant qu’utilisateur connecté lorsqu’elle effectue des appels vers la ressource cible.
- Les autorisations d’application sont utilisées par les applications qui ne nécessitent pas d’utilisateur connecté présent. En raison de cela, seuls les administrateurs peuvent donner leur consentement aux autorisations d’application.
Remarque
Les autorisations déléguées pour les utilisateurs qui se connectent via des flux d’utilisateurs ou des stratégies personnalisées ne peuvent pas être utilisées par rapport aux autorisations déléguées pour l’API Microsoft Graph.
Contenu connexe
- Explorez API Microsoft Graph
- Explorez l’Explorateur Graph qui vous permet d’essayer les API Microsoft Graph et d’en savoir plus sur celles-ci.